Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Deine Privatsphäre Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Diese Cookies und andere Informationen sind für die Funktion unseres Services unbedingt erforderlich. Sie garantieren, dass unser Service sicher und so wie von Ihnen gewünscht funktioniert. Daher kann man sie nicht deaktivieren.

Wir möchten für Sie unseren Service so gut wie möglich machen. Daher verbessern wir unsere Services und Ihr Nutzungserlebnis stetig. Um dies zu tun, möchten wir die Nutzung des Services analysieren und in statistischer Form auswerten.

Um unseren Service noch persönlicher zu machen, spielen wir mit Hilfe dieser Cookies und anderer Informationen personalisierte Empfehlungen und Werbung aus und ermöglichen eine Interaktion mit sozialen Netzwerken. Die Cookies werden von uns und unseren Werbepartnern gesetzt. Dies ermöglicht uns und unseren Partnern, den Nutzern unseres Services personalisierte Werbung anzuzeigen, die auf einer website- und geräteübergreifenden Analyse ihres Nutzungsverhaltens basiert. Die mit Hilfe der Cookies erhobenen Daten können von uns und unseren Partnern mit Daten von anderen Websites zusammengeführt werden.

Bericht: Deutschland ist Lieblingsland der Cyberkriminellen

Bildquelle: ©Adobe Stock / Text: Verivox

München - Deutschland ist eine führende Exportnation: auch im Bereich der Cyberkriminalität. Der aktuelle Internet Security Threat Report von Symantec untersuchte die Top-Negativtrends in den Bereichen Cybercrime und Internetbedrohungen mit dem Ergebnis, dass Deutschland europaweit das Lieblingsland der Cyberkriminellen ist.

Ebenso wie im Vorjahr ist die Bundesrepublik auch 2010 "führend" in der Beherbergung von Botnetzen. 473.480 unterschiedliche bot-infizierte Computer wurden in 2010 ausfindig gemacht - jeder fünfte europäische Bot-Computer steht hierzulande. Im Durchschnitt waren pro Tag 1.946 Bots aktiv. Damit ist Deutschland der bevorzugte "Logistikstandort" für alle, die Viren, Phishing-Mails oder Spam verbreiten. Ebenso bleibt die Bundesrepublik EMEA-weit auf dem zweiten Platz nach dem Vereinigten Königreich bei Schadcodeaktivität. Zudem klettert Deutschland auf den zweiten Platz bei Phishing-Aktivitäten (2009: Platz 6) und der Verbreitung von Trojanern (2009: Platz 5).

Mobile Plattformen rücken ins Visier

Cyberkriminelle nutzen heute ein immer vielseitigeres und größeres Betätigungsfeld: So können Attacken mittlerweile auch über Social Networking Seiten initiiert werden oder auf mobile Geräte erfolgen. Beschleunigt wird diese Entwicklung durch die Popularität der großen mobilen Plattformen wie iOS, Android oder Windows Phone 7. So hat sich die Zahl der Attacken auf Smartphone und Co. innerhalb eines Jahres fast verdoppelt. Die Angreifer konnten hierzu auch mehr Schwachstellen (sogenannte Vulnerabilities) ausnutzen. In 2010 verzeichnete Symantec 163 Schwachstellen auf mobilen Endgeräten (2009: 115 Schwachstellen). Die häufigste Attacke erfolgte in Form von Trojanern, die als legitime Programme getarnt waren. Meistens entpuppten sich dabei öffentliche App-Stores als Verbreitungsplattform - so auch geschehen beim aktuellen Pjapps Trojaner.

Mit der gestiegenen Popularität von Sozialen Netzwerken überrascht es auch nicht, dass diese Plattformen verstärkt Attacken ausgesetzt waren. Eine beliebte Angriffsmethode war der Einsatz von Kurz-URLs, die per Mail oder Webpage verbreitet werden. Im vergangenen Jahr haben Cyberkriminelle Millionen von Kurz-URLs in soziale Netzwerke geschleust und darüber ihre Phishing-Attacke gestartet oder ihren Schadcode verbreitet. Die Zahl der Infektionen erhöhte sich dadurch dramatisch.

Das Jahr der gezielten Angriffe

Ebenso verzeichnet der Report rege Aktivitäten im Bereich der Schadcode-Attacken. Insgesamt identifizierte Symantec für 2010 mehr als 286 Millionen neue Bedrohungen weltweit. Gezielte Attacken nahmen dabei an Beliebtheit zu - besonders Toolkits spielten hier eine Rolle. Dabei handelt es sich um Baukästen für Cyberattacken. Sie werden verstärkt dazu verwendet, Schwachstellen im Java System auszuloten. Als beliebte Browser-unabhängige Plattform ist Java ein attraktives Ziel und vereint 17 Prozent aller gefundenen und ausgenutzten Schwachstellen auf sich. Diese Baukästen sind auch für die vermehrte Anzahl von webbasierten Attacken verantwortlich. Im Vergleich zu 2009 stieg ihre Menge um 93 Prozent - allein zwei Drittel davon gehen auf die einfach zu nutzenden Toolkits zurück.

Hydraq und Stuxnet sind repräsentativ für die steigende Gefahr für IT-Systeme von Unternehmen. Beide nutzten so genannte Zero-day-Schwachstellen, um in fremde Computersysteme einzudringen. Dabei standen weit verbreitete Anwendungen wie Internet Explorer, Adobe Reader oder Adobe Flash Player besonders im Fokus. Allein für den Stuxnet-Angriff wurden vier ungepatchte Schwachstellen ausgenutzt. Bei diesen ausgeklügelten Attacken ging es um das Abgreifen von sensiblem Wissen und geistigem Eigentum. Das Gros aller Angriffe zielte jedoch auf persönliche Informationen. Laut dem aktuellen Sicherheitsreport ergatterten Hacker pro Angriff durchschnittlich 260.000 Identitäten - durch Hacking gingen also viermal so viele Daten verloren als durch andere Ursachen.